DE102008049736A1 - Verfahren und Vorrichtung zur Fernauslese von Daten - Google Patents

Verfahren und Vorrichtung zur Fernauslese von Daten Download PDF

Info

Publication number
DE102008049736A1
DE102008049736A1 DE200810049736 DE102008049736A DE102008049736A1 DE 102008049736 A1 DE102008049736 A1 DE 102008049736A1 DE 200810049736 DE200810049736 DE 200810049736 DE 102008049736 A DE102008049736 A DE 102008049736A DE 102008049736 A1 DE102008049736 A1 DE 102008049736A1
Authority
DE
Germany
Prior art keywords
functionality
data
radio frequency
identification
realized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE200810049736
Other languages
English (en)
Inventor
Jörg BREUER
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE200810049736 priority Critical patent/DE102008049736A1/de
Priority to PCT/DE2009/001308 priority patent/WO2010037361A1/de
Priority to EP09755831A priority patent/EP2342681B1/de
Priority to CA2738069A priority patent/CA2738069C/en
Priority to PL09755831T priority patent/PL2342681T3/pl
Priority to US13/121,420 priority patent/US9082055B2/en
Priority to ES09755831T priority patent/ES2415750T3/es
Priority to JP2011529443A priority patent/JP5726080B2/ja
Priority to CN200980139422.4A priority patent/CN102165467B/zh
Publication of DE102008049736A1 publication Critical patent/DE102008049736A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07318Means for preventing undesired reading or writing from or onto record carriers by hindering electromagnetic reading or writing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0716Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor
    • G06K19/0718Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor the sensor being of the biometric kind, e.g. fingerprint sensors

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Electromagnetism (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Fernauslese der Daten aus einem Identifikationsmedium, insbesondere aus einem RFID-Chip respektive dem passiven RFID-Tag, welches dadurch gekennzeichnet ist, dass auf dem Identifikationsmedium eine hemmende Funktionalität realisiert ist, die durch den Nutzer bei Bedarf aktiviert und deaktiviert wird, wobei bei eingeschalteter Hemmung keine Fernauslese möglich ist.

Description

  • Die Erfindung betrifft Verfahren zur Fernauslese der Daten aus einem Identifikationsmedium, insbesondere einer Chipkarte mit RFID Tag. Zudem betrifft die Erfindung eine Vorrichtung zur Durchführung des Verfahrens.
  • Dabei ist der Standard für derartige kontaktlose Chipkarten die ISO/IEC 14443. Diese Chipkarten werden für Identifikationssysteme und für Zugangskontrollen, aber auch für Bezahlanwendungen, beispielsweise Kreditkarten, Metrotickets und ähnliches eingesetzt. Seit der Einführung des elektronischen Reisepasses auf der Basis eines Chips ist die Diskussion um die Personendaten auf elektronischen Ausweisdokumenten entfacht. Der heutige elektronische Reisepass ist mit viel Abstimmungsaufwand auf nationaler und internationaler Ebene spezifiziert worden. Insbesondere die Sicherheitsfunktionen für solche Systeme werden umfangreich betrachtet und in Form sogenannter Sicherheitsanforderungen festgehalten. Während der Realisierung müssen unabhängige Prüfstellen überwachen, ob diese strengen Vorgaben auch eingehalten werden.
  • Trotz allem werden immer wieder in der Öffentlichkeit Sicherheitsbedenken laut. Grund hierfür ist in den meisten Fällen die kontaktlose Schnittstelle. Nutzer befürchten, dass permanent die Möglichkeit besteht, Daten über die kontaktlose Schnittstelle abzurufen. Bei einer kontaktbehafteten Schnittstelle entscheidet der Nutzer selbst, ob und in welchen Leser er die Karte oder den Ausweis stecken möchte. Bei der Luftschnittstelle ist das nach heutigem Stand der Technik nicht möglich. Der Nutzer befürchtet, dass auf der Strasse oder in Bus und Bahn sich Angreifer neben ihn setzen und Daten mit einem kontaktlosen Leser aus dem Pass auslesen. Es sind sogar Tipps zu finden, wie die Antenne beschädigt werden kann, ohne dass eine äußere Manipulation festgestellt werden kann.
  • Nach Ansicht von Datenschützern birgt die Verwendung eines RFID-Chips („Radio Frequency Identification”) die Gefahr von Datenschutzverletzungen bereits in sich. Damit soll es dem einzelnen Bürger nicht mehr möglich sein, den Abruf seiner personenbezogenen Daten zu kontrollieren und zu steuern. Entsprechende Probleme ergeben sich generell bei der drahtlosen Identifikation mittels RFID: Daten wie Adressangaben, Passbild und Fingerabdrücke können unbemerkt von Dritten mit tragbaren Lesegeräten ausgelesen werden, wenn kein entsprechender Schutz implementiert ist.
  • Kritiker des elektronischen Reisepasses, hier der Chaos Computer Club, äußern sich denn auch wie folgt: „Ohne ausreichende Sicherheitsmaßnahmen könnten RFID-Chips im Reisepass dazu führen, dass die gespeicherten Daten ohne willentliche und aktive Handlung des Besitzers (wie dem Vorzeigen des Ausweises) verdeckt ausgelesen werden könnten. Dieses unbemerkte Auslesen könnte z. B. allein durch das Passieren eines Durchgangs erfolgen (in der Art wie es an Ein- und Ausgängen zu Kaufhäusern zur Diebstahlsicherung erfolgt) oder durch Annäherung einer Person mit einem mobilen Lesegerät auf wenige Meter zum Betroffenen bzw. seinem Reisepass.”
  • Dabei ist die Radio Frequency Identification (Identifizierung per Funk) eine Technologie zur berührungs- bzw. drahtlosen Erkennung von Informationen mit Hilfe von Funkwellen. Ein RFID-System setzt sich zusammen aus einem Transponder und einem Erfassungs-/Lesegerät. Ein Transponder ist ein Gerät, welches eingehende Signale aufnimmt und automatisch darauf antwortet. In Verbindung mit RFID werden diese Transponder TAGs genannt, von denen aktive und passive Varianten existieren. Das TAG wird an einem Objekt angebracht, wodurch die darauf gespeicherten Informationen kontaktlos ausgelesen werden können. Somit ist das Objekt eindeutig identifizierbar.
  • Im Internet auch Hüllen für den elektronischen Reisepass angeboten respektive empfohlen, die den Chip soweit abschirmen, dass die Passdaten nicht geklaut werden. Auch die Hansestadt Lübeck und Experten des Unabhängigen Landeszentrums für Datenschutz empfehlen, eine Alu-Hülle zum Schutz elektronischer Passdaten zu verwenden.
  • Der elektronische Reisepass bietet dabei nur ein Beispiel unter mehreren Szenarien. Ähnliche Systeme sind die geplanten Bürgerkarten, National-ID Cards und der zukünftige Personalausweis. Auch im Automotive Bereich sind solche Systeme geplant oder werden schon umgesetzt. Letztendlich sind alle Anwendungen und Systeme betroffen, bei denen Interfaces nur dann genutzt werden sollen, wenn das Interface von einem berechtigten Nutzer willentlich durch eine aktive Handlung aktiviert wurde.
  • Bei heutigen Systemen gibt es schon verschiedenste Berechtigungsmodelle bezüglich der Zugangsrechte oder der Zugriffsrechte. Dabei wird aber immer eine Kommunikation mit dem System aufgenommen, bei der dann der weitere Zugriff auf Daten nur gestattet wird, wenn der Nachweis der Berechtigung erbracht wird. Damit hinterlässt der Nutzer aber in jedem Fall eine „Datenspur”, da das Medium, mit dem kommuniziert wird, auch erkannt wird.
  • Aufgabe der vorliegenden Erfindung ist es nunmehr, ein mit einfachen Mitteln umzusetzendes Verfahren zu schaffen, das eine erhöhte Datensicherheit beim Gebrauch fernauslesbarer Chipkarten schafft. Zudem ist es die Aufgabe der vorliegenden Erfindung, ein System zum Umsetzen des Verfahrens vorzuschlagen.
  • Gelöst werden diese Aufgaben durch das Verfahren mit den kennzeichnenden Merkmalen des Anspruch 1 und das System nach Anspruch 4. Besondere Ausführungsformen sind in den jeweiligen Unteransprüchen genannt.
  • Der erfindungswesentliche Grundgedanke liegt in einer Art „hemmender” Funktionalität, die mit der Chipkarte realisiert wird, respektive auf der Chipkarte implementiert ist und die eine ungewollte automatische Auslese unmöglich macht.
  • Diese Funktionalität kann erfindungsgemäß durch den Nutzer selber aktiviert und, insbesondere nach entsprechender Authentifikation, deaktiviert werden, wobei bei eingeschalteter Hemmung keine Fernauslese möglich ist. Mit dieser Vorgehensweise wird quasi ein „berechtigungsgesteuertes Interface” zur Auslese der Chipdaten realisiert. Dabei kann der Chip wie ein RFID Tag passiv oder mit eigener Energieversorgung aktiv sein. Damit realisiert die Erfindung ein Verfahren zum berechtigungsgesteuerten Handling einer Schhnittstelle („Interface”), bei dem die Nutzung des Interfaces nur dann ermöglicht wird, wenn das Interface von dem berechtigten Nutzer willentlich durch eine aktive Handlung zur Nutzung freigegeben wird.
  • Als mögliche Funktionalität bietet sich beispielsweise die Deaktivierung der Sende- respektiver der Antwortfunktion bei dem insbesondere als RFID Chip ausgebildeten Chip an. Diese Funktionalität kann durch ein auf dem Chip implementiertes Programm realisiert werden, das in die Antwortfunktion eingreift. Ein solcher Eingriff kann eine Störung oder ein komplettes Abschalten der Funktionalität umfassen. In einer besonderen Ausführungsform kann eine Deaktivierung der auf dem RFID-Tag realisierten Antenne geschehen. Eine solche Deaktivierung könnte dadurch realisiert werden, dass mittels der Funktionalität die Verbindung zur Antenne, insbesondere durch Schalten eines Schalters, unterbrochen wird. Die Verbindung kann aber auch per Software getrennt und wieder geschlossen werden.
  • Die Aktivierung und Deaktivierung der hemmenden Funktionalität geschieht dabei vorteilhafterweise durch äußere Einflüsse. So ist es denkbar, dass das Tag generell „gehemmt” ist und sich erst durch Zusammenbringen mit einer zweiten Komponente aktivieren lässt. Diese zweite Komponente kann in dem Erfassungs-/Lesegerät realisiert sein, das die Funktion des Aktivierend und Deaktivierend übernimmt. Über dieses Erfassungs-/Lesegerät kann der Nutzer beispielsweise die Hemmung ein- und ausschalten, wobei er sich dafür vorteilhafterweise bei dem Gerät entsprechend identifizieren muss. Die zweite Komponente kann aber auch ein Mittel sein, das der Nutzer bei sich führt. Beispielsweise ist es denkbar, einen Mikroschalter mit einem unmittelbar auf den Chip aufgesetzten Magneten zu schalten.
  • An den folgenden Beispielen soll das Verfahren eines berechtigungsgesteuerten Interfaces näher erläutert werden. Am Beispiel eines elektronischen Reisepasses sähe das wie folgt aus:
    Der Nutzer geht an ein als Erfassungs-/Lesegerät ausgebildetes Terminal und ruft dort beispielsweise die Funktion „Deaktivierung der Antenne” auf. Daraufhin wird er zum Nachweis einer entsprechenden Berechtigung, beispielsweise durch Eingabe eines Passwortes, aufgefordert. Bei erfolgreichem Nachweis wird die Empfangs- und Sendemöglichkeit insbesondere vermittels der Antenne deaktiviert. Falls im Chip ein eigenes Betriebssystem realisiert ist, könnte dieses so eingestellt sein, dass es kein anderes Kommando außer der Aufforderung zur Aktivierung der Antenne akzeptiert. Wenn jetzt ein Kommando zum Auslesen des Chips gesendet wird, dann wird dieses Kommando abgelehnt, da nur das Kommando zur Aktivierung zugelassen ist. Der Nutzer kann somit selbst durch eine explizite Aktion entscheiden, wann er die Antenne wieder aktivieren möchte. Zu diesem Zeitpunkt geht er an ein Terminal und ruft die Aktion „Aktivieren der Antenne” auf. Nach dem Nachweis der entsprechenden Berechtigung wird die Antenne wieder aktiviert.
  • Um eine hoheitliche Abfrage des Passes jederzeit zu ermöglichen, könnte beispielsweise auch eine Behörde eine Berechtigung nachweisen, durch die dann ebenfalls das Interface aktiviert wird. Dem Interface wird somit ein entsprechendes Berechtigungskonzept vorgegeben.
  • Auch im Automotive Bereich kann das berechtigungsgesteuerte Interface eingesetzt werden, wie am folgenden Beispiel erläutert werden soll:
    Bei den heute in Entwicklung befindlichen „CarToCar” Kommunikationssystemen oder sonstigen Kommunikationssystemen, bei denen das Fahrzeug mit sonstigen Einrichtungen kommuniziert, sind verschiedene Interfaces involviert. Auch hier möchte der Nutzer in Abhängigkeit von verschiedenen Situationen nur bestimmte Interfaces für die Nutzung freigeben. Mit Hilfe eines berechtigungsgesteuerten Interfaces könnte der Nutzer beispielsweise sicherstellen, dass innere oder äußere Systeme nur dann eine Kommunikation mit dem Fahrzeug aufnehmen können, wenn der Fahrer dies willentlich durch eine aktive Handlung, nämlich dem Aktivieren des Interfaces, zugelassen hat. Der Nachweis der Berechtigung könnte beispielsweise mittels eines Passwortes, eines biometrischen Merkmals oder sonstigen Berechtigungssystemen nachgewiesen werden. Damit kann der Nutzer verhindern, dass während der Fahrt ungewollte Bewegungsszenarien erstellt werden.
  • Auch hierbei könnte durch ein entsprechendes Berechtigungskonzept verschiedenen Nutzern die Berechtigung zur Nutzung des Interfaces eingeräumt werden.
  • Die beschriebenen Szenarien sind lediglich besondere Ausführungsbeispiele. Das berechtigungsgesteuerte Interface kann bei weiteren Anwendungen aus den Bereichen IT, SmartCard, Automotive, Multimedia und weiteren Bereichen eingesetzt werden. Wie die Berechtigung in verschiedenen Systemen nachgewiesen wird, beispielsweise durch ein Passwort, einem biometrischen Sensor, einer Authentisierung oder über sonstige Logiksteuerungen, und in welcher Form das Interface gesteuert wird, beispielsweise durch eine gesteuerte physikalische Trennung oder eine logische Trennung, kann in Abhängigkeit von dem jeweiligen System gestaltet werden.
  • Durch ein solches berechtigungsgesteuertes Interface wird erreicht, dass die kontaktlose Schnittstelle eines Systems nur dann genutzt wird, wenn eine entsprechende Berechtigung zur Aktivierung dieser Schnittstelle nachgewiesen wird. Der Nutzer muss damit durch eine willentlich gesteuerte und aktive Handlung, nämlich dem das Aktivieren der kontaktlosen Schnittstelle, einer Nutzung der Schnittstelle zustimmen. Wenn aber ein berechtigungsgesteuertes Interface eingesetzt wird, dann antwortet das System nur dann, wenn das Interface von einem berechtigten Nutzer willentlich durch eine aktive Handlung aktiviert wurde. Insofern wird die Sicherheit der Datenauslese wesentlich verbessert. Zudem bleibt es Unberechtigten verwehrt, die Daten aus einem solchen Chip auszulesen.
  • Wie die Berechtigung kann insbesondere durch ein Passwort, einen Fingerprintsensor, eine Authentisierung oder eine sonstige Logik, nachgewiesen werden. In welcher Form das Interface gesteuert wird, beispielsweise durch eine gesteuerte physikalische Trennung oder durch eine logische Trennung, hängt von dem jeweiligen System ab.
  • Ein solches System zur Umsetzung des Verfahrens umfasst das die individuellen, insbesondere zur Identifikation des Nutzers geeigneten Daten tragende Identifikationsmedium und das Mittel zur Fernauslese der Daten aus dem Identifikationsmedium. Erfindungsgemäß ist auf dem Identifikationsmedium eine hemmende Funktionalität realsiert, die vom Nutzer aktiv abrufbar ist, wobei eine eingeschaltete Hemmung die Möglichkeit zur Fernauslese blockiert.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • - ISO/IEC 14443 [0002]

Claims (10)

  1. Verfahren zur Fernauslese der Daten aus einem Identifikationsmedium, insbesondere aus einem RFID Chip respektive dem passiven RFID Tag, dadurch gekennzeichnet, dass auf dem Identifikationsmedium eine hemmende Funktionalität realisiert ist, die durch den Nutzer bei Bedarf aktiviert und deaktiviert wird, wobei bei eingeschalteter Hemmung keine Fernauslese möglich ist.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Schalten der Hemmung nur nach entsprechender Authentifikation des Nutzers möglich ist.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Schalten der hemmenden Funktionalität durch das Zusammenbringen des Identifikationsmedium mit einer zweiten Komponente geschieht.
  4. System, insbesondere zur Umsetzung des Verfahrens nach einem der vorhergehenden Ansprüche, umfassend ein individuelle Daten tragendes Identifikationsmedium und umfassend Mittel zur Fernauslese der Daten aus dem Identifikationsmedium gekennzeichnet durch eine auf dem Identifikationsmedium realisierte hemmende Funktionalität, die vom Nutzer aktiv abrufbar ist, wobei eine eingeschaltete Hemmung die Möglichkeit zur Fernauslese blockiert.
  5. System nach Anspruch 4, dadurch gekennzeichnet, dass die Funktionalität die Deaktivierung der Sende- respektive der Antwortfunktion des insbesondere als RFID Chip ausgebildeten Chip bewirkt.
  6. System nach Anspruch 5, dadurch gekennzeichnet, dass die Funktionalität durch ein auf dem Chip implementiertes Programm realisiert ist.
  7. System nach einem der Ansprüche 4 bis 6, dadurch gekennzeichnet, dass die Funktionalität eine Deaktivierung der auf dem RFID-Tag realisierten Antenne bewerkstelligt.
  8. System nach einem der Ansprüche 4 bis 6, dadurch gekennzeichnet, dass die Funktionalität eine Störung oder ein komplettes Abschalten der auf dem RFID-Tag realisierten Antwortfunktion bewerkstelligt.
  9. System nach einem der Ansprüche 4 bis 8, dadurch gekennzeichnet, dass das Identifikationsmedium Bestandteil einer SmartCard, einer Automotive Anwendung oder eines Multimedia Endgerätes ist.
  10. System nach einem der Ansprüche 4 bis 9, gekennzeichnet durch Mittel zur biometrischen Authentifikation, insbesondere durch einen Fingerprintsensor.
DE200810049736 2008-09-30 2008-09-30 Verfahren und Vorrichtung zur Fernauslese von Daten Withdrawn DE102008049736A1 (de)

Priority Applications (9)

Application Number Priority Date Filing Date Title
DE200810049736 DE102008049736A1 (de) 2008-09-30 2008-09-30 Verfahren und Vorrichtung zur Fernauslese von Daten
PCT/DE2009/001308 WO2010037361A1 (de) 2008-09-30 2009-09-17 Verfahren und kommunikationssystem zum berechtigungsabhängigen steuern einer kontaktlosen schnittstelleneinrichtung
EP09755831A EP2342681B1 (de) 2008-09-30 2009-09-17 Verfahren und kommunikationssystem zum berechtigungsabhängigen steuern einer kontaktlosen schnittstelleneinrichtung
CA2738069A CA2738069C (en) 2008-09-30 2009-09-17 Method and communication system for the authorization-dependent control of a contactless interface device
PL09755831T PL2342681T3 (pl) 2008-09-30 2009-09-17 Sposób i system komunikacyjny dla zależnego od uprawnień sterowania bezstykowym zespołem interfejsowym
US13/121,420 US9082055B2 (en) 2008-09-30 2009-09-17 Method and communication system for the authorization-dependent control of a contactless interface device
ES09755831T ES2415750T3 (es) 2008-09-30 2009-09-17 Procedimiento y sistema de comunicaciones para el control bajo autorización de una instalación de interfase sin contacto
JP2011529443A JP5726080B2 (ja) 2008-09-30 2009-09-17 非接触型インターフェース装置を権限に応じて制御する方法および通信システム
CN200980139422.4A CN102165467B (zh) 2008-09-30 2009-09-17 用于根据授权来控制非接触式接口设备的方法和通信系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200810049736 DE102008049736A1 (de) 2008-09-30 2008-09-30 Verfahren und Vorrichtung zur Fernauslese von Daten

Publications (1)

Publication Number Publication Date
DE102008049736A1 true DE102008049736A1 (de) 2010-04-01

Family

ID=41719909

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200810049736 Withdrawn DE102008049736A1 (de) 2008-09-30 2008-09-30 Verfahren und Vorrichtung zur Fernauslese von Daten

Country Status (1)

Country Link
DE (1) DE102008049736A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE202011110026U1 (de) 2011-10-05 2012-10-09 Prehkeytec Gmbh Sicheres Zugangssystem
DE102014110694A1 (de) * 2014-07-29 2016-02-04 Bundesdruckerei Gmbh Dokument mit Sensormitteln

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ISO/IEC 14443

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE202011110026U1 (de) 2011-10-05 2012-10-09 Prehkeytec Gmbh Sicheres Zugangssystem
DE102011114829A1 (de) 2011-10-05 2013-04-11 Prehkeytec Gmbh Sicheres Zugangssystem
DE102014110694A1 (de) * 2014-07-29 2016-02-04 Bundesdruckerei Gmbh Dokument mit Sensormitteln

Similar Documents

Publication Publication Date Title
EP1684238A1 (de) Identifikationsverfahren und System und dafür geeignete Vorrichtung
EP2081135B1 (de) Kontaktloser Datenträger
EP2342681A1 (de) Verfahren und kommunikationssystem zum berechtigungsabhängigen steuern einer kontaktlosen schnittstelleneinrichtung
CN101154251A (zh) 基于射频识别的信息保密管理系统及其方法
EP3061040B1 (de) Dokument mit einer kontaktlosen chipkartenschnittstelle und elektronisches system
CN106056729A (zh) 一种基于人脸识别技术的门禁系统
EP3215974B1 (de) Verfahren zum bereitstellen eines zugangscodes auf einem portablen gerät und portables gerät
WO2006015573A1 (de) Datenträger zur kontaktlosen übertragung von verschlüsselten datensignalen
EP0961960A1 (de) Berührungsloses anmeldesystem für computer
KR20200072299A (ko) 출입 카드 인증 방법 및 이를 위한 시스템
EP3582148B1 (de) Dokument mit sensormitteln
DE102007050480A1 (de) Dokument mit einer Anzeigevorrichtung, Lesegerät für ein Dokument und Verfahren zum Lesen eines Dokuments
EP3252642B1 (de) Lesegerät für eine chipkarte und computersystem
EP1686541A2 (de) Identifizierungssystem
DE102008049736A1 (de) Verfahren und Vorrichtung zur Fernauslese von Daten
Ezovski et al. The electronic passport and the future of government-issued RFID-based identification
EP1635302A1 (de) Speicherkarte und Verfahren zum Abfragen von Informationen von einer Speicherkarte
DE102010054061B4 (de) Tragbares System aus Datenträger und Eingabemittelträger, Verwendung und Verfahren des Systems
EP3465511B1 (de) Biometrisch basiertes auslösen einer nutzaktion mittels eines id-tokens
DE102005059001A1 (de) Tragbares elektronisches Gerät, Verfahren zum Freischalten einer Chipkarte und Computerprogrammprodukt
JP5925054B2 (ja) 情報処理装置並びに情報記憶媒体
DE102017215000A1 (de) Steuerung einer Funktion eines Kraftfahrzeugs
DE102005056862A1 (de) Mobile Chipkarteneinrichtung und Verfahren zur Authentifizierung mittels Chipkarte gegenüber mindestens einer Einrichtung
DE20306923U1 (de) Sichern von Systemen gegen manipulatives Ansprechen
EP1460508A1 (de) Benutzer-Authentifizierung durch ein drahtloses Gerät, das der Benutzer mit sich trägt; Präsenzkontrolle des Benutzers

Legal Events

Date Code Title Description
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20110401